Redes de Computadores/

por TANENBAUM, Andrew S.; WETHERALL, David
[ Livros ] Motivo da edição:5. ed. Publicado por : Pearson Prentice Hall, (São Paulo:) Detalhes físicos: 582 p. ISBN:9788576059240. Ano: 2011 Tipo de Material: Livros
Tags desta biblioteca: Sem tags desta biblioteca para este título. Faça o login para adicionar tags.
Localização atual Classificação Exemplar Situação Previsão de devolução Código de barras Reservas do item
Biblioteca Agamenon Magalhães
004.65 T164r (Percorrer estante) 1 Disponível 2019-0024
Total de reservas: 0

1.1 INTRODUÇÃO
1.1 Usos DE REDES DE COMPUTADORES
1.1.1 Aplicações comerciais
1.1.2 Aplicações domésticas
1.1.3 Usuários móveis
1.1.4 Questões sociais

1.2 HARDWARE DE REDE
1.2.1 Redes pessoais
1.2.2 Redes locais
1.2.3 Redes metropolitanas
1.2.4 Redes a longas distâncias
1.2.5 Redes interligadas (internets)

1.3 SOFTWARE DE REDE
1.3.1 Hierarquias de protocolos
1.3.2 Questões de projeto relacionadas às camadas
1.3.3 Serviços orientados e não orientados a conexões
1.3.4 Primitivas de serviço
1.3.5 Relacionamento entre serviços e protocolos

1.4 MODELOS DE REFERÊNCIA
1.4.1 O modelo de referência OSl.
1.4.2 O modelo de referência TCP/IP
1.4.3 O modelo de dados usado neste livro
1.4.4 Uma comparação entre os modelos de referência 051 e TCP/IP *
1.4.5 Uma crítica aos protocolos e ao modelo OSI *
1.4.6 Uma crítica ao modelo de referência TCP/IP *

1.5 EXEMPLOS DE REDES
1.5.1 A Internet
1.5.2 Redes de telefonia móvel de terceira geração *
1.5.3 LANs sem fios: 802.11 *
1.5.4 RFID e redes de sensores *

1.6 PADRONIZAÇÃO DE REDES *
1.6.1 Quem é quem no mundo das telecomunicações
1.6.2 Quem é quem no mundo dos padrões internacionais
1.6.3 Quem é quem no mundo dos padrões da lnternet.

1.7 UNIDADES DE MEDIDA

1.8 VISÃO GERAL DOS OUTROS CAPÍTULOS DO LIVRO

1.9 RESUMO

2. A CAMADA FISICA

2.1 A BASE TEÓRICA DA COMUNICAÇÃO DE DADOS
2.1 .1 Análise de Fourier
2.1.2 Sinais limitados pela largura de banda
2.1 .3 Taxa máxima de dados de um canal

2.2 MEIOS DE TRANSMISSÃO GUIADOS
2.2.1 Meios magnéticos
2.2.2 Pares trançados
2.2.3 Cabo coaxial
2.2.4 Linhas de energia elétrica
2.2.5 Fibra óptica

2.3 TRANSMISSÃO SEM FIOS
2.3.1 O espectro eletromagnético
2.3.2 Transmissão de rádio
2.3.3 Transmissão de micro-ondas
2.3.4 Transmissão em infravermelho
2.3.5 Transmissão via luz

2.4 SATÉLITES DE COMUNICAÇÕES *
2.4.1 1 Satélites geoestacionários
2.4.2 Satélites terrestres de órbita média
2.4.3 Satélites terrestres de órbita baixa
2.4.4 Comparação entre satélites e fibra óptica

2.5 MODULAÇÃO DIGITAL E MULTIPLEXAÇÃO
2.5.1 Transmissão em banda base
2.5.2 Transmissão em banda passante
2.5.3 Multiplexação por divisão de frequência
2.5.4 Multiplexação por divisão de tempo
2.5.5 Multiplexação por divisão de código

2.6 A REDE PÚBLICA DE TELEFONIA COMUTADA
2.6.1 Estrutura do sistema telefônico
2.6.2 A política das companhias telefônicas
2.6.3 O circuito terminal: modems, ADSL e fibra óptica
2.6.4 Troncos e multiplexação
2.6.5 Comutação

2.7 O SISTEMA DE TELEFONIA MÓVEL *
2.7.1 Telefones móveis de primeira geração {lG): voz analógica
2.7.2 Telefones móveis de segunda geração (2G): voz digital
2.7.3 Telefones móveis de terceira geração {3G):voz e dados digitais

2.8 TELEVISÃO A CABO *
2.8.1 CATV (Community Antenna Television)
2.8.2 Internet por cabo
2.8.3 Alocação do espectro
2.8.4 Modems a cabo
2.8.5 Comparação entre ADSL e cabo

2.9 RESUMO

3. A CAMADA DE ENLACE DE DADOS
3.1 QUESTÕES DE PROJETO DA CAMADA DE ENLACE DE DADOS
3.1.1 Serviços oferecidos à camada de rede
3.1.2 Enquadramento
3.1.3 Controle de erros
3.1.4 Controle de fluxo

3.2 DETECÇÃO E CORREÇÃO DE ERROS
3.2.1 Códigos de correção de erros
3.2.2 Códigos de detecção de erros

3.3 PROTOCOLOS BÁSICOS DE ENLACE DE DADOS
3.3.1 Um protocolo simplex sem restrições
3.3.2 Um protocolo simplex stop-and-wait em um canal livre de erros
3.3.3 Um protocolo simplex stop-and-wait em um canal com ruído

3.4 PROTOCOLOS DE JANELA DESLIZANTE
3.4.1 Um protocolo de janela deslizante de um bit.
3.4.2 Um protocolo que utiliza go-back-n
3.4.3 Um protocolo que utiliza retransmissão seletiva

3.5 EXEMPLOS DE PROTOCOLOS DE ENLACE DE DADOS
3.5.1 Pacotes sobre SONET
3.5.2 ADSL (Asymmetric Digital Subscriber Line)

3.6 RESUMO

4. A SUB CAMADA DE CONTROLE DE ACESSO AO MEIO
4.1 O PROBLEMA DA ALOCAÇÃO DE CANAIS
4.1.1 Alocação estática de canais
4.1.2 Premissas para a alocação dinâmica de canais

4.2 PROTOCOLOS DE ACESSO MÚLTIPLO
4.2.1 ALOHA
4.2.2 Protocolos de acesso múltiplo com detecção de portadora
4.2.3 Protocolos livres de colisão
4.2.4 Protocolos de disputa limitada
4.2.5 Protocolos de LANs sem fios

4.3 ETHERNET
4.3.1 Camada física da Ethernet clássica
4.3.2 O protocolo da subcamada MAC Ethernet
4.3.3 Desempenho da Ethernet
4.3.4 Ethernet comutada
4.3.5 Fast Ethernet
4.3.6 Gigabit Ethernet.
4.3.7 Ethernet de 10 gigabits
4.3.8 Retrospectiva da Ethernet

4.4 LANs SEM Fios
4.4.1 802.ll: arquitetura e pilha de protocolos
4.4.2 802.ll:a camada física
4.4.3 802.ll: o protocolo da subcamada MAC
4.4.4 802.11: estrutura do quadro
4.4.5 Serviços

4.5 REDES DE BANDA LARGA SEM FIOS *
4.5.1 Comparação entre o 802.16 e o 802.ll e 3G
4.5.2 802.16: arquitetura e pilha de protocolos
4.5.3 802.16: a camada física
4.5.4 802.16: o protocolo da subcamada MAC 802.16
4.5.5 802.16: estrutura de quadro

4.6 BLUETOOTH *
4.6.1 Arquitetura do Bluetooth
4.6.2 Aplicações do Bluetooth
4.6.3 A pilha de protocolos do Bluetooth
4.6.4 A camada de rádio do Bluetooth
4.6.5 As camadas de enlace do Bluetooth
4.6.6 A estrutura de quadro do Bluetooth

4.7 RFID *
4.7.1 Arquitetura EPC Gen 2
4.7.2 Camada física EPC Gen 2
4.7.3 Camada de identificação de etiqueta EPC Gen 2
4.7.4 Formatos de mensagem de identificação de etiqueta

4.8 COMPUTAÇÃO NA CAMADA DE ENLACE DE DADOS
4.8.1 Usos de bridges
4.8.2 Learning Bridges
4.8.3 Spanning Tree Bridges
4.8.4 Repetidores, hubs, bridges, switches, roteadores e gateways
4.8.5 LANs virtuais
4.9 RESUMO

5. A CAMADA DE REDE
5.1 QUESTÕES DE PROJETO DA CAMADA DE REDE
5.1.1 Comutação de pacotes store-and-forward
5.1.2 Serviços oferecidos à camada de transporte
5.1.3 Implementação do serviço não orientado a conexões
5.1.4 Implementação do serviço orientado a conexões
5.1.5 Comparação entre redes de circuitos virtuais e de datagramas

5.2 ALGORITMOS DE ROTEAMENTO
5.2.1 O princípio de otimização
5.2.2 Roteamento pelo caminho mais curto
5.2.3 Flooding
5.2.4 Roteamento por vetor de distância
5.2.5 Roteamento de estado de enlace
5.2.6 Roteamento hierárquico
5.2.7 Roteamento por broadcast
5.2.8 Roteamento por multicast
5.2.9 Roteamento por anycast
5.2.1O Roteamento para dispositivos móveis
5.2.11 Roteamento em redes ad hoc

5.3 ALGORITMOS DE CONTROLE DE CONGESTIONAMENTO
5.3.1 Técnicas de controle de congestionamento
5.3.2 Roteamento com conhecimento do tráfego
5.3.3 Controle de acesso
5.3.4 Controle de tráfego
5.3.5 Corte de carga

5.4 QUALIDADE DE SERVIÇO
5.4.1 Requisitos da aplicação
5.4.2 Modelagem de tráfego
5.4.3 Listagem de pacotes
5.4.4 Controle de acesso
5.4.5 Serviços integrados
5.4.6 Serviços diferenciados

5.5 INTERLIGAÇÃO DE REDES
5.5.1 Diferenças entre redes
5.5.2 Como as redes podem ser conectadas
5.5.3 Tunelamento
5.5.4 Roteamento entre redes
5.5.5 Fragmentação de pacotes

5.6 A CAMADA DE REDE DA INTERNET
5.6.1 O protocolo IP versão 4 (1Pv4)
5.6.2 Endereços IP
5.6.3 IP Versão 6
5.6.4 Protocolos de controle da lnternet
5.6.5 Rótulos de comutação e MPLS
5.6.6 OSPF - protocolo de roteamento de gateway interior
5.6.7 BGP - protocolo de roteamento de gateway exterior
5.6.8 Multicast na lnternet.
5.6.9 IP móvel
5.7 RESUMO

6. A CAMADA DE TRANSPORTE
6.1 O SERVIÇO DE TRANSPORTE
6.1.1 Serviços oferecidos às camadas superiores
6.1.2 Primitivas do serviço de transporte
6.1.3 Soquetes de Berkeley
6.1.4 Exemplo de programação de soquetes: um servidor de arquivos da Internet.

6.2 ELEMENTOS DE PROTOCOLOS DE TRANSPORTE
6.2.1 Endereçamento
6.2.2 Estabelecimento de conexões
6.2.3 Encerramento de conexões
6.2.4 Controle de erro e controle de fluxo
6.2.5 Multiplexação
6.2.6 Recuperação de falhas

6.3 CONTROLE DE CONGESTIONAMENTO
6.3.1 Alocação desejável de largura de banda
6.3.2 Regulando a velocidade de envio
6.3.3 Problemas da rede sem fios

6.4 Os PROTOCOLOS DE TRANSPORTE DA INTERNET: UDP
6.4.1 Introdução ao UDP
6.4.2 Chamada de procedimentos remotos (RPC)
6.4.3 Protocolos de transporte em tempo real.

6.5 Os PROTOCOLOS DE TRANSPORTE DA INTERNET: TCP
6.5.1 Introdução ao TCP
6.5.2 O modelo de serviço do TCP
6.5.3 O protocolo TCP
6.5.4 O cabeçalho do segmento do TCP
6.5.5 Estabelecimento de conexões TCP
6.5.6 Encerramento da conexão TCP
6.5.7 Modelagem e gerenciamento de conexões TCP
6.5.8 Janela deslizante do TCP
6.5.9 Gerenciamento de contadores do TCP
6.5.10 Controle de congestionamento do TCP
6.5.11 O futuro do TCP

6.6 QUESTÕES DE DESEMPENHO *
6.6.1 Problemas de desempenho em redes de computadores
6.6.2 Medição do desempenho da rede
6.6.3 Projeto de host para redes rápidas
6.6.4 Processamento rápido de segmentos
6.6.5 Compactação de cabeçalho
6.6.6 Protocolos para redes longas de banda larga

6.7 REDES TOLERANTES A ATRASOS *
6.7.1 Arquitetura DTN
6.7.2 O protocolo Bundle
6.8 RESUMO

7. A CAMADA DE APLICAÇÃO
7.1 DNS - DOMAI N NAME SVSTEM (SISTEMA DE NOMES DE DOMÍNIO)
7.1.1 O ambiente de nomes do DNS
7.1.2 Registros de recursos (RRs)
7.1.3 Servidores de nomes

7.2 CORREIO ELETRÔNICO *
7.2.1 Arquitetura e serviços
7.2.2 O agente do usuário
7.2.3 Formatos de mensagens
7.2.4 Transferência de mensagens
7.2.5 Entrega final

7.3 A WORLD WIDE WEB
7.3.1 Visão geral da arquitetura
7.3.2 Páginas Web estáticas
7.3.3 Páginas Web dinâmicas e aplicações Web
7.3.4 HTTP - HyperText Transfer Protocol
7.3.5 A Web móvel
7.3.6 Busca na Web

7.4 STREAMING DE ÁUDIO E VÍDEO
7.4.1 Áudio digital
7.4.2 Vídeo digital
7.4.3 Streaming de mídia armazenada
7.4.4 Streaming de mídia ao vivo
7.4.5 Teleconferência em tempo real

7.5 ENTREGA DE CONTEÚDO
7.5.1 Conteúdo e tráfego na Internet
7.5.2 Parques de servidores e proxies Web
7.5.3 Redes de entrega de conteúdo
7.5.4 Redes peer-to-peer

7.6 RESUMO

8. SEGURANÇA DE REDES

8.1 CRIPTOGRAFIA
8.1.1 Introdução à criptografia
8.1.2 Cifras de substituição
8.1.3 Cifras de transposição
8.1.4 Chave única
8.1.5 Dois princípios fundamentais da criptografia

8.2 ALGORITMOS DE CHAVE SIMÉTRICA
8.2.1 DES - Data Encryption Standard
8.2.2 AES - Advanced Encryption Standard
8.2.3 Modos de cifra
8.2.4 Outras cifras
8.2.5 Criptoanálise

8.3 ALGORITMOS DE CHAVE PÚBLICA
8.3.1 RSA
8.3.2 Outros algoritmos de chave pública

8.4 ASSINATURAS DIGITAIS
8.4.1 Assinaturas de chave simétrica
8.4.2 Assinaturas de chave pública
8.4.3 Sumário de mensagens
8.4.4 O ataque do aniversário

8.5 GERENCIAMENTO DE CHAVES PÚBLICAS
8.5.1 Certificados
8.5.2 X.509
8.5.3 Infraestruturas de chave pública

8.6 SEGURANÇA DA COMUNICAÇÃO
8.6.1 IPSEC
8.6.2 Firewalls
8.6.3 Redes privadas virtuais
8.6.4 Segurança em redes sem fios

8.7 PROTOCOLOS DE AUTENTICAÇÃO
8.7.1 Autenticação baseada em chave secreta compartilhada
8.7.2 Como estabelecer chave compartilhada: a troca de chaves de Diffie-Hellman
8.7.3 Autenticação com o uso de um centro de distribuição de chaves
8.7.4 Autenticação com a utilização do Kerberos
8.7.5 Autenticação com a criptografia de chave pública

8.8 SEGURANÇA DE CORREIO ELETRÔNICO *
8.8.1 PGP - Pretty Good Privacy
8.8.2 S/MIME

8.9 SEGURANÇA DA WEB
8.9.1 Ameaças
8.9.2 Nomenclatura segura
8.9.3 SSL - Secure Sockets Layer
8.9.4 Segurança de código móvel

8.10 QUESTÕES SOCIAIS
8.10.1 Privacidade
8.10.2 Liberdade de expressão
8.10.3 Direitos autorais

8.11 RESUMO

9. SUGESTÕES DE LEITURAS E REFERÊNCIAS BIBLIOGRÁFICAS

9.1 SUGESTÕES DE LEITURA *
9.1.1 Introdução e trabalhos na área
9.1.2 A camada física
9.1.3 A camada de enlace de dados
9.1.4 A subcamada de controle de acesso ao meio
9.1.5 A camada de rede
9.1.6 A camada de transporte
9.1.7 A camada de aplicação
9.1.8 Segurança na rede

9.2 REFERÊNCIAS BIBLIOGRÁFICAS *

ÍNDICE REMISSIVO

Não há comentários para este material.

Acesse sua conta para postar um comentário.

Clique em uma imagem para visualizá-la no visualizador de imagem

    Biblioteca Agamenon Magalhães|(61) 3221-8416| biblioteca@cade.gov.br| Setor de Edifícios de Utilidade Pública Norte – SEPN, Entrequadra 515, Conjunto D, Lote 4, Edifício Carlos Taurisano, térreo